- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
 ERP systémy
 ERP systémy CRM systémy
 CRM systémy Plánování a řízení výroby
 Plánování a řízení výroby AI a Business Intelligence
 AI a Business Intelligence DMS/ECM - Správa dokumentů
 DMS/ECM - Správa dokumentů HRM/HCM - Řízení lidských zdrojů
 HRM/HCM - Řízení lidských zdrojů EAM/CMMS - Správa majetku a údržby
 EAM/CMMS - Správa majetku a údržby Účetní a ekonomické systémy
 Účetní a ekonomické systémy ITSM (ITIL) - Řízení IT
 ITSM (ITIL) - Řízení IT Cloud a virtualizace IT
 Cloud a virtualizace IT IT Security
 IT Security Logistika, řízení skladů, WMS
 Logistika, řízení skladů, WMS IT právo
 IT právo GIS - geografické informační systémy
 GIS - geografické informační systémy Projektové řízení
 Projektové řízení Trendy ICT
 Trendy ICT E-commerce B2B/B2C
 E-commerce B2B/B2C CAD/CAM/CAE/PLM/3D tisk
 CAD/CAM/CAE/PLM/3D tisk|  | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
|   | ||
Zacílené útoky s dalekosáhlými následky
Proč by státní instituce i soukromé společnosti měly rozšířit zabezpečení své sítě
 Výsledkem kyberútoků jsou často ztracená citlivá data, pošramocená pověst instituce a vysoké finanční ztráty. Tato kombinace následků může velmi jednoduše ohrozit existenci jak malých a středních podniků, tak mít i velké negativní finanční dopady na státní instituce.
Výsledkem kyberútoků jsou často ztracená citlivá data, pošramocená pověst instituce a vysoké finanční ztráty. Tato kombinace následků může velmi jednoduše ohrozit existenci jak malých a středních podniků, tak mít i velké negativní finanční dopady na státní instituce.
Například v loňském roce stály drobné podnikatele kyberútoky v průměru 138 000 amerických dolarů. Škody plynoucí z kyberzločinných aktivit proti velkým firmám v průměru vycházely na 141 milionů amerických dolarů.
Kyberútoky cílí na data
Téměř polovina malých a středních podniků (47 %) a nepatrná většina velkých firem (51 %) se shodují, že je čím dál složitější rozpoznat rozdíl mezi běžným a cíleným kyberútokem, což jim značně komplikuje detekci a následné řešení potenciálních škod. Kvůli tomu jsou podniky zranitelnější jak vůči jednodušším, tak složitým kybernetickým hrozbám.
SMB firmy i státní instituce si navíc zpravidla nemohou dovolit investovat tolik do zabezpečení sítě, což z nich dělá ještě snadnější cíle pro hackerské aktivity a šance na únik dat se značně zvyšují. Schopnost analyzovat a následně zvládnout rostoucí počet kyberútoků si žádá řadu odborníků, od bezpečnostních analytiků po experty na reakce na incidenty, kteří jsou schopni identifikovat hrozby a následně se s nimi patřičně vypořádat.
Budou-li instituce a společnosti proaktivní směrem ke svému IT zabezpečení, zkomplikují kyberzločincům život a budou lépe připraveny útoky odvracet. Moderní kyberbezpečnostní řešení toto společnostem umožňují, a ty se tak mohou více soustředit na své podnikání a aktivity.
Kyberbezpečnost díky pokročilým technologiím
V dnešní době by využívání nejmodernějších technologií a vícestupňové ochrany mělo být pro všechny instituce i soukromé firmy běžnou záležitostí. Silná ochrana koncových bodů je stále základem pro PC, Macy, servery i jiná mobilní zařízení, ale rozhodně už není v řadě případů dostačující. Moderní řešení pro IT zabezpečení, jakým je například Kaspersky Endpoint Security for Business, doplňují ochranu koncových zařízení o nové proaktivní přístupy a technologie.
Je velmi důležité udržovat krok s inovativním přemýšlením hackerů. Technologie EDR řešení umožňují společnostem optimalizovat ochranu proti komplexním kyberhrozbám.
- Ochrana koncových bodů, serverů a gateways
- Zjednodušené ovládání, delegace a efektivnější ochrana
- Odolnější systémy a zvýšená produktivita
- Vylepšená detekce útoků a ohrožení
- Úspora času díky automatizaci nastavení OS a softwaru
- Snížení celkové ceny za vlastnictví a komplexnost
- Zjednodušená migrace softwaru
EDR: V informacích je síla – a bezpečí
Díky používání EDR se společnosti dostávají k důležitým informacím o škodlivých aktivitách v rámci své sítě. Systém EDR například přesune jakýkoliv podezřelý soubor, který však není s naprostou určitostí klasifikován jako závadný, do izolovaného prostředí, kde je následně bezpečně prověřen a jsou zjištěny případné hrozby. Díky tomu je možné určit, jestli nedošlo k nabourání sítě prostřednictvím neoprávněných uživatelů, nebo ze strany vlastních zaměstnanců či partnerů.
K zastavení kyberútoků dříve stačily digitální podpisy, pravidla a restrikce, dnes jsou však potřeba modernější řešení, která se chovají proaktivně a jsou chytřejší. V tom jim pomáhá například strojové učení. Díky tomu mohou i podniky a instituce s omezenými zdroji na zajištění kyberbezpečnosti čelit novodobým hrozbám těmi nejmodernějšími způsoby. Díky okamžité analýze škod a možnosti automatizované odezvy se minimalizují potenciální škody.
|  | Miroslav Kořen Autor článku je generálním ředitelem společnosti Kaspersky pro střední a východní Evropu. | 
|  říjen - 2025  | ||||||
| Po | Út | St | Čt | Pá | So | Ne | 
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 | 
| 13 | 14 | 15 | 16 | 17 | 18 | 19 | 
| 20 | 21 | 22 | 23 | 24 | 25 | 26 | 
| 27 | 28 | 29 | 30 | 31 | 1 | 2 | 
| 3 | 4 | 5 | 6 | 7 | 8 | 9 | 
| 7.11. | CONTROLLING A BI PRAKTICKY - Webové GIST Aplikace pro... | 
| 11.11. | Umělá inteligence v IT infrastruktuře 2025 | 
Formulář pro přidání akce
| 13.11. | Update Conference Prague 2025 | 

 
 












